Konfigurieren von MACsec
Konfigurationsübersicht
Media Access Control Security (MACsec) ist eine branchenübliche Sicherheitstechnologie, die eine sichere Kommunikation für nahezu alle Arten von Datenverkehr über Ethernet-Verbindungen ermöglicht. MACsec bietet Punkt-zu-Punkt-Sicherheit auf Ethernet-Verbindungen zwischen direkt verbundenen Knoten und ist in der Lage, die meisten Sicherheitsbedrohungen zu erkennen und zu verhindern, einschließlich Denial-of-Service-, Intrusion-, Man-in-the-Middle-, Masquerading-, passive Abhör- und Playback-Angriffe. MACsec ist in IEEE 802.1AE standardisiert.
Sie können MACsec so konfigurieren, dass Punkt-zu-Punkt-Ethernetverbindungen gesichert werden, die Switches verbinden, oder Ethernet-Verbindungen, die einen Switch mit einem Host-Gerät wie einem PC, Telefon oder Server verbinden. Jede Punkt-zu-Punkt-Ethernet-Verbindung, die Sie mit MACsec sichern möchten, muss separat konfiguriert werden. Sie können MACsec für Switch-to-Switch-Verbindungen mithilfe des dynamischen oder statischen Konnektivitätszuordnungsschlüssels (CAK)-Sicherheitsmodus aktivieren. Beide Prozesse werden in diesem Dokument beschrieben.
Informationen zur Konfiguration von MACsec auf Steuer- und Fabric-Ports unterstützter Firewalls der SRX-Serie in der Gehäuse-Cluster-Einrichtung finden Sie unter Media Access Control Security (MACsec) für Gehäuse-Cluster.
Auf Firewalls der SRX-Serie können Sie MACsec im Routing-Modus konfigurieren. MACsec wird im transparenter Modus nicht unterstützt.
Vorbereitungen
Bevor Sie MACsec aktivieren, müssen Sie sicherstellen, dass die Differenz zwischen der maximalen Übertragungseinheit (MTU) Ihres Schnittstellenmediums und der Protokoll-MTU groß genug ist, um die zusätzlichen 32 Byte MACsec-Overhead aufzunehmen.
Informationen zur Konfiguration der Schnittstellen-MTU und der Protokoll-MTU finden Sie unter Medien-MTU und Protokoll-MTU.
Konfigurieren von MACsec im statischen CAKE-Modus
Sie können MACsec über den CAK-Sicherheitsmodus (Static Connectivity Association Key) auf einer Punkt-zu-Punkt-Ethernetverbindung aktivieren, die Switches oder Router verbindet. Dabei kann es sich um eine Switch-to-Switch-, Switch-to-Router- oder Router-to-Router-Verbindung handeln.
Es wird empfohlen, MACsec im statischen CAK-Sicherheitsmodus für Verbindungen zu aktivieren, die Switches oder Router verbinden. Der statische CAF-Sicherheitsmodus gewährleistet die Sicherheit durch häufige Aktualisierungen mit einem neuen zufälligen sicheren Zuordnungsschlüssel (SAK) und durch die gemeinsame Nutzung des SAK zwischen den beiden Geräten nur auf der MACsec-gesicherten Punkt-zu-Punkt-Verbindung.
Wenn Sie MACsec im statischen CAK-Sicherheitsmodus aktivieren, wird ein vorinstallierter Schlüssel zwischen den Geräten an beiden Enden der Punkt-zu-Punkt-Ethernet-Verbindung ausgetauscht. Der vorinstallierte Schlüssel enthält einen Konnektivitätszuordnungsnamen (Connectivity Association Name, CKN) und einen Konnektivitätszuordnungsschlüssel (Connectivity Association Key, CAK). CKN und CAK müssen manuell in der Konnektivitätszuordnung konfiguriert werden und an beiden Enden der Verbindung übereinstimmen, um MACsec anfänglich zu aktivieren.
Nachdem die vorinstallierten Schlüssel ausgetauscht und verifiziert wurden, aktiviert das MKA-Protokoll (MACsec Key Agreement) MACsec für die Verbindung. Die MKA ist für die Auswahl eines der beiden Geräte auf der Punkt-zu-Punkt-Verbindung als Schlüsselserver verantwortlich. Der Schlüsselserver erstellt dann einen zufälligen Sicherheitsschlüssel, den er über die MACsec-gesicherte Verbindung nur mit dem Peer-Gerät teilt. Der zufällige Sicherheitsschlüssel aktiviert und verwaltet MACsec auf der Punkt-zu-Punkt-Verbindung. Der Schlüsselserver erstellt weiterhin regelmäßig einen zufällig erstellten Sicherheitsschlüssel und gibt ihn für die Dauer der MACsec-Sitzung über die Punkt-zu-Punkt-Verbindung frei.
Wenn die MACsec-Sitzung aufgrund eines Verbindungsfehlers beendet wird, wählt der MKA-Schlüsselserver bei der Wiederherstellung der Verbindung einen Schlüsselserver aus und generiert einen neuen SAK.
Sie aktivieren MACsec mithilfe des statischen CAK-Sicherheitsmodus, indem Sie an beiden Enden der Verbindung eine Konnektivitätszuordnung konfigurieren. Die gesamte Konfiguration erfolgt innerhalb der Konnektivitätsverbindung, jedoch außerhalb des sicheren Kanals. Zwei sichere Kanäle – einer für eingehenden Datenverkehr und einer für ausgehenden Datenverkehr – werden automatisch erstellt, wenn der statische CAF-Sicherheitsmodus verwendet wird. Die automatisch erstellten sicheren Kanäle verfügen über keine vom Benutzer konfigurierbaren Parameter. Die gesamte Konfiguration erfolgt in der Konnektivitätszuordnung.
So konfigurieren Sie MACsec mit dem statischen CAF-Sicherheitsmodus:
MACsec mit dem statischen CAF-Sicherheitsmodus ist aktiviert, wenn auch eine Konnektivitätszuordnung am gegenüberliegenden Ende der Verbindung konfiguriert ist. Die Konnektivitätszuordnung muss vorinstallierte Schlüssel enthalten, die an beiden Enden der Verbindung übereinstimmen.
Siehe auch
Konfigurieren von MACsec im dynamischen CAKE-Modus
Im dynamischen CAK-Modus generieren die Peer-Knoten auf der MACsec-Verbindung die Sicherheitsschlüssel dynamisch als Teil des 802.1X-Authentifizierungsprozesses. Sie können den dynamischen UCK-Modus verwenden, um eine Punkt-zu-Punkt-Verbindung zwischen Switches oder Routern zu sichern. Dabei kann es sich um eine Switch-to-Switch-, Switch-to-Router- oder Router-zu-Router-Verbindung handeln. Die Geräte müssen sowohl als Authentifikator als auch als Supplicant für die 802.1X-Authentifizierung fungieren, damit sie sich gegenseitig authentifizieren können.
Der dynamische CAF-Modus bietet eine einfachere Verwaltung als der statische UCK-Modus, da die Schlüssel nicht manuell konfiguriert werden müssen. Außerdem können die Schlüssel zentral vom RADIUS-Server aus verwaltet werden. Der statische CAK-Modus bietet jedoch mehr Funktionen.
Der dynamische UCK-Modus wird auf logischen Schnittstellen nicht unterstützt.
Das folgende Verfahren dient zum Konfigurieren des dynamischen CAF-Modus für Verbindungen zwischen Switches oder Routern. Informationen zum Konfigurieren des dynamischen UCK-Modus für Switch-to-Host-Verbindungen finden Sie unter Konfigurieren von MACsec zum Sichern einer Switch-to-Host-Verbindung.
Bevor Sie mit der Aktivierung von MACsec im dynamischen UCK-Modus beginnen, müssen Sie einen RADIUS-Server konfigurieren. Der RADIUS-Server:
-
Muss mit einem serverseitigen Zertifikat konfiguriert werden.
-
Es muss das EAP-TLS-Authentifizierungsframework (Extensible Authentication Protocol-Transportschicht Security) verwendet werden.
Informationen zum Konfigurieren des RADIUS-Servers finden Sie unter RADIUS-Serverkonfiguration für die Authentifizierung.
- Konfigurieren der Konnektivitätszuordnung
- Konfigurieren von Zertifikaten
- Konfigurieren der 802.1X-Authentifizierung
Konfigurieren der Konnektivitätszuordnung
Konfigurieren von Zertifikaten
Sie müssen jeder Supplicant-Schnittstelle ein lokales Zertifikat und ein CA-Zertifikat (Certificate Authority) zuweisen. Der Supplicant und der RADIUS-Server authentifizieren sich gegenseitig, indem sie Anmeldeinformationen für Zertifikate austauschen. Das lokale Zertifikat und das Serverzertifikat müssen von derselben Zertifizierungsstelle signiert werden. Sie können die Zertifikate lokal mithilfe von PKI (Public Key Infrastructure) generieren oder remote generierte Zertifikate laden.
Lokales Generieren von Zertifikaten
So generieren Sie ein CA-Zertifikat:
- Konfigurieren Sie das CA-Profil:
[edit] user@host# set security pki ca-profile ca_profile ca-identity ca_id
- Sperrprüfung deaktivieren:
[edit] user@host# set security pki ca-profile ca_profile revocation-check disable
- Registrieren Sie das Zertifikat bei der Zertifizierungsstelle:
[edit] user@host> request security pki ca-certificate enroll ca-profile ca-profile-name
So generieren Sie ein lokales Zertifikat:
- Generieren Sie ein öffentlich-privates Schlüsselpaar:
[edit] user@host> request security pki generate-key-pair certificate-id cert-id
- Generieren und registrieren Sie das lokale Zertifikat mithilfe des Simple Certificate Enrollment Protocol (SCEP):
[edit] user@host> request security pki local-certificate enroll ca-profile ca-profile-name certificate-id cert-id challenge-password password domain-name domain-name subject subject-distinguished-name
Laden von remote generierten Zertifikaten
So laden Sie remote generierte Zertifikate:
- Laden Sie das CA-Profil:
[edit] user@host# run request security pki ca-certificate load filename ca_cert ca-profile ca_prof
- Laden Sie das lokale Zertifikat:
[edit] user@host# run request security pki local-certificate load certificate-id cert-id filename path key client-key passphrase string
Konfigurieren der 802.1X-Authentifizierung
Konfigurieren Sie die 802.1X-Authentifizierung mit EAP-TLS an den Schnittstellen an beiden Enden der Punkt-zu-Punkt-Verbindung. Die Schnittstellen müssen sowohl als Authentifikatoren als auch als Supplicants fungieren, damit sich die Geräte gegenseitig authentifizieren können.
Konfigurieren von MACsec zum Sichern einer Switch-to-Host-Verbindung
Bei der Konfiguration von MACsec auf einer Switch-zu-Host-Verbindung werden die MACsec Key Agreement (MKA)-Schlüssel, die Teil der 802.1X-Authentifizierung sind, als Teil des AAA-Handshakes von einem RADIUS-Server abgerufen. Ein Primärschlüssel wird in unabhängigen Authentifizierungstransaktionen vom RADIUS-Server an den Switch und vom RADIUS-Server an den Host übergeben. Der Primärschlüssel wird dann zwischen dem Switch und dem Host weitergegeben, um eine MACsec-gesicherte Verbindung herzustellen.
Die folgenden Anforderungen müssen erfüllt sein, um MACsec auf einer Verbindung zu aktivieren, die ein Host-Gerät mit einem Switch verbindet.
Das Host-Gerät:
-
muss MACsec unterstützen und Software ausführen, die es ermöglicht, eine MACsec-gesicherte Verbindung mit dem Switch zu ermöglichen.
Der Switch:
-
MACsec muss unterstützt
-
Muss im CAK-Sicherheitsmodus (Dynamic Connectivity Association Key) konfiguriert werden.
-
Für die Kommunikation mit dem RADIUS-Server muss die 802.1X-Authentifizierung verwendet werden.
Bevor Sie beginnen, MACsec auf einer Switch-to-Host-Verbindung zu aktivieren:
-
Konfigurieren Sie einen RADIUS-Server. Der RADIUS-Server:
-
Muss als Benutzerdatenbank für die 802.1X-Authentifizierung konfiguriert sein.
-
Es muss das EAP-TLS-Authentifizierungsframework (Extensible Authentication Protocol-Transportschicht Security) verwendet werden.
-
Verbindungen zum Switch und zum Host sind erforderlich. Der RADIUS-Server kann mehrere Hops vom Switch oder vom Host entfernt sein.
Siehe Beispiel: Verbinden eines RADIUS-Servers für 802.1X mit einem Switch der EX-Serie.
-
-
Aktivieren Sie MACsec auf dem Hostgerät.
Die Verfahren zum Aktivieren von MACsec auf dem Hostgerät variieren je nach Hostgerät und würden den Rahmen dieses Dokuments sprengen.
So konfigurieren Sie MACsec unter Verwendung des dynamischen CAF-Sicherheitsmodus, um eine Ethernet-Verbindung zwischen Switch und Host zu sichern:
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
(flow-control | no-flow-control)
Anweisung auf Hierarchieebene
[edit interfaces interface- name gigether-options]
festgelegt haben. Wenn MACsec aktiviert ist, werden dem Paket durch den MACsec-PHY zusätzliche Header-Bytes hinzugefügt. Wenn bei Datenverkehr mit Leitungsgeschwindigkeit MACsec aktiviert und die Flusssteuerung deaktiviert ist, werden die vom MACsec-PHY gesendeten Pause-Frames vom MAC des MIC (erweiterte Gigabit-Ethernet-MICs mit 20 Ports bei Routern der MX-Serie) beendet und nicht an die Packet Forwarding Engine übertragen, was zu Framing-Fehlern führt. Wenn MACsec auf einer Schnittstelle aktiviert ist, wird daher automatisch auch die Datenstromsteuerung auf einer solchen Schnittstelle aktiviert.